網絡安全管理員-中級工模擬練習題(附參考答案)_第1頁
網絡安全管理員-中級工模擬練習題(附參考答案)_第2頁
網絡安全管理員-中級工模擬練習題(附參考答案)_第3頁
網絡安全管理員-中級工模擬練習題(附參考答案)_第4頁
網絡安全管理員-中級工模擬練習題(附參考答案)_第5頁
已閱讀5頁,還剩26頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員-中級工模擬練習題(附參考答案)一、單選題(共49題,每題1分,共49分)1.在AD域模式中,由()來實現對域的統一管理。A、客戶機B、服務器C、成員服務器D、域控制器正確答案:D2.()通信協議不是加密傳輸的。A、HTTPSB、TFTPC、SFTPD、SSH正確答案:B3.下列方法()不能有效地防止SQL注入。A、使用參數化方式進行查詢B、檢查用戶輸入有效性C、對用戶輸入進行過濾D、對用戶輸出進行處理正確答案:D4.下述()情況不屬于故障恢復系統的處理范圍。A、由于邏輯錯誤造成的事故失敗B、由于磁頭損壞或故障造成磁盤塊上的內容丟失C、由于惡意訪問造成的數據不一致D、由于電源故障導致系統停止運行,從而數據庫處于不一致狀態正確答案:C5.公鑰加密與傳統加密體制的主要區別是()A、加密強度高B、使用一個公共密鑰用來對數據進行加密,而一個私有密鑰用來對數據進行解密數據加密標準C、密鑰長度大D、密鑰管理方便正確答案:B6.關于IDS和IPS,說法正確的是()A、IDS部署在網絡邊界,IPS部署在網絡內部B、IDS適用于加密和交換環境,IPS不適用C、用戶需要對IDS日志定期查看,IPS不需要D、IDS部署在網絡內部,IPS部署在網絡邊界正確答案:D7.在設計訪問控制模塊時,為了簡化管理,通常對訪問者(),避免訪問控制列表過于龐大。A、分類組織成組B、按訪問時間排序,并刪除一些長期沒有訪問的用戶C、不做任何限制D、嚴格限制數量正確答案:A8.針對演習過程中存在的風險,應制定相應的()計劃,以保證演習時生產系統能回退到正常狀態。A、風險B、保障C、回退D、應急正確答案:C9.信息安全風險評估中最重要的一個環節是()。A、資產識別B、威脅識別C、災難識別D、脆弱性識別正確答案:D10.信息插座與周邊電源插座應保持的距離為()。A、25cmB、30cmC、15cmD、20cm正確答案:D11.三重DES是一種加強了的DES加密算法,它的有效密鑰長度是DES算法的()倍。A、2B、3C、4D、5正確答案:B12.對于入侵檢測系統(IDS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A、應對措施B、響應手段或措施C、防范政策D、響應設備正確答案:B13.當我們使用OUTLOOK或FOXMAIL等客戶端軟件收信時,使用的是()協議。A、SMTPB、POP3C、IMAPD、MAIL正確答案:B14.模塊化網絡架構的優點是()。A、允許通過開放的接口來動態調用IT資源,實現標準、兼容、安全、智能和可管理的IT應用環境。B、允許不同應用功能或應用系統之間共享數據、資源和能力,參與業務流程。C、取代了傳統的層級化網絡模型,便于進行網絡的規劃和部署。D、對每一模塊可以分別進行規劃和部署,可以通過增刪模塊的方式增加或者去除網絡的功能,有利于構建復雜的網絡。正確答案:D15.關于CA安全認證體系的敘述中錯誤的是()。A、CA安全認證中心發放的證書是經過數字簽名的B、CA安全認證中心以電子郵件的形式向用戶發放證書C、CA安全認證中心負責所有實體證書的簽名和分發D、CA安全認證系統是電子商務相同的一個子系統正確答案:B16.災難發生后,信息系統或業務功能從停頓到必須恢復的時間要求是指()。A、恢復時間目標(RTO)B、恢復點目標(RPO)C、平均無故障時間(MTBF)D、故障時間(BF)正確答案:A17.變更實施完后,由變更主管匯總相應的配置項修改信息,并通知相應的(),配置管理員接收到配置項修改請求后,與配置項實體進行核對,核對無誤后方可修改配置項屬性以及關系,同時將配置項與變更記錄進行關聯。A、變更管理員B、問題管理員C、配置管理員D、系統管理員正確答案:C18.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過瀏覽中直接輸入URL訪問,可能會導致某些用戶在不經過認證的情況下直接上傳文件。從以上描述中,可以得出該系統存在()安全漏洞。A、沒有限制的URL訪問B、不安全的加密存儲C、傳輸層保護不足D、安全配置錯誤正確答案:A19.關系數據庫系統中,能夠為用戶提供多種角度觀察數據庫中數據的機制是()。A、視圖B、索引C、觸發器D、存儲過程正確答案:A20.網絡掃描器不可能發現的是()A、系統的服務類型B、用戶的鍵盤動作C、用戶的弱口令D、系統的版本正確答案:B21.某網絡的拓撲比較復雜,核心和分部之間存在多條路徑,為了控制核心與分部間的路由,有效利用帶寬資源,并且降低維護成本,以下哪項措施最有效?A、使用RIP作為核心和分部間的路由協議,通過調整路由優先級來控制路由B、使用BGP作為核心和分部間的路由協議,通過調整路由優先級來控制路由C、在核心和分部之間用IPSec加密路由協議報文D、在核心和分部之間使用NAT協議正確答案:B22.某員工離職,其原有賬號應()A、立即信用B、及時清理C、暫作保留D、不做處理正確答案:B23.遇到KEY丟失情況,則需要將原有的相關證書信息(),以確保系統信息安全。A、禁用B、注銷C、保存D、保留正確答案:B24.RAID0+1至少()塊硬盤才能實現。A、1B、2C、3D、4正確答案:D25.對公民、法人和其他組織的合法權益造成特別嚴重損害,定義為幾級()A、第一級B、第二級C、第三級D、第五級E、第四級正確答案:B26.安全策略是有關管理,保護和發布()的法律,規定和實施細則。A、重要信息B、關鍵信息C、敏感信息D、安全信息正確答案:C27.路由器(Router)是用于聯接邏輯上分開的()網絡。A、無數個B、2個C、多個D、1個正確答案:C28.下列措施中,()不是用來防范未驗證的重定向和轉發的安全漏洞。A、對系統輸出進行處理B、不直接從輸入中獲取URL,而以映射的代碼表示URLC、檢查重定向的目標URL是否為本系統的URLD、對用戶的輸入進行驗證正確答案:A29.下列哪一項不是WLAN無線通信技術的標準?()。A、802.11aB、802.11bC、802.11cD、802.11g正確答案:C30.顯示器的分辨率決定于()。A、決定于顯卡B、決定于顯示器C、既決定于顯示器,又決定于顯卡D、決定于內存正確答案:C31.與其它安全手段相比,蜜罐系統的獨特之處在于()A、對被保護的系統的干擾小B、能夠離線工作C、能夠搜集到攻擊流量D、能夠對攻擊者進行反擊正確答案:C32.DES是一種分組密碼,將明文分成大小()位的塊進行加密,密鑰長度為()位A、128,32B、128,56C、64,32D、64,56正確答案:D33.關于WINDOWS用戶口令的有效期,下列描述正確的是()A、超過有效期后系統會自動廢止當前的用戶口令,用戶必須重新向管理員申請口令B、即使設置了有效期,在有效期之內和之外,用戶依然可以隨意更改口令C、系統只允許每個用戶設置自己口令的有效期D、可以在計算機管理中設置口令的有效期正確答案:B34.在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對()。A、真實性的攻擊B、可用性的攻擊C、保密性的攻擊D、完整性的攻擊正確答案:A35.unix系統中csh啟動時,自動執行用戶主目錄下()文件中命令。A、autoexecB、configC、cshrcD、logout正確答案:C36.下列危害中,()不是由跨站腳本攻擊造成的。A、查看、修改或刪除數據庫條目和表B、盜取各類用戶賬號,如機器登錄賬號、用戶網銀賬號、各類管理員賬號等C、網站掛馬D、盜竊企業重要的具有商業價值的資料正確答案:A37.信息系統在不降低使用的情況下仍能根據授權實體的需要提供資源服務,保證授權實體在需要時可以正常地訪問和使用系統描述的系統安全屬性是()。A、完整性B、機密性C、可控性D、可用性正確答案:D38.《基本要求》的管理部分包括安全管理機構、安全管理制度、人員安全管理、系統建設管理、()。A、系統運維B、系統運行C、管理運行D、人員錄用正確答案:A39.UDP協議屬于OSI參考模型的()。A、網絡層B、傳輸層C、會話層D、表示層正確答案:B40.生產控制大區與管理信息大區之間必須按照電監會5號令“電力二次系統安全防護規定”的要求,采用經國家指定部門檢測認證的電力專用()安全隔離裝置。A、橫向雙向B、縱向單向C、橫向單向D、縱向雙向正確答案:C41.存儲保護是對操作系統安全的基本要求,存儲保護采用()處理,如當發生越界或非法操作時,硬件產生中斷,進入操作系統處理。A、硬件或軟件B、硬件C、硬件和軟件結合D、軟件正確答案:C42.與流量監管相比,流量整形會引入額外的:()。A、時延B、負載C、時延抖動D、丟包正確答案:A43.從系統服務安全角度反映的信息系統安全保護等級稱()A、安全等級保護B、系統服務安全保護等級C、業務信息安全保護等級D、信息系統等級保護正確答案:B44.基于密碼技術的()是防止數據傳輸泄密的主要防護手段。A、傳輸控制B、訪問控制C、保護控制D、連接控制正確答案:A45.在網絡中()實現網絡互連功能。A、交換機B、路由器C、集線器D、中繼器正確答案:B46.安全等級是國家信息安全監督管理部門對計算機信息系統()的確認。A、重要性B、安全保護能力C、規模D、網絡結構正確答案:A47.安全審計是保障信息系統安全的重要手段之一,其作用不包括()。A、發現計算機的濫用情況B、發現系統入侵行為和潛在的漏洞C、檢測對系統的入侵D、保證可信網絡內部信息不外泄正確答案:D48.VLAN在現代組網技術中占有重要地位,同一個VLAN中的兩臺主機()。A、必須接在同一臺交換機上B、可以跨越多臺交換機C、必須接在同一臺集線器上D、可以跨越多臺路由器正確答案:B49.下列情景屬于審計(Audit)的是()。A、用戶依照系統提示輸入用戶名和口令。B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程記錄在系統日志中。正確答案:D二、多選題(共34題,每題1分,共34分)1.災備中心建設考慮的要素有()。A、人員問題B、交通問題C、成本問題D、物理地址正確答案:ABCD2.采用混合運維外包策略時,()等核心業務應采用自主運維,其他運維服務內容可采用外包運維。A、用戶權限管理B、桌面終端運維服務C、核心設備的日常配置管理D、重要應用系統的數據管理正確答案:ACD3.標準的實施過程,實際上就是()和()已被規范化的實踐經驗的過程。A、應用B、普及C、完善D、推廣正確答案:BD4.IT運維審計系統(HAC)主要有以下作用()A、訪問服務器B、操作監控C、運維日志D、統一入口正確答案:ABCD5.信息機房設備日常巡檢哪些事項()?A、機房空調運行狀態B、防火墻配置是否完善C、服務器運行狀態D、網絡設備運行狀態正確答案:ACD6.根據運行系統復雜程度,各級信息運行維護部門應設置()等管理員崗位,并對關鍵崗位實行主、副崗制度。如果主崗不在,副崗應能獨立完成相關工作。A、數據庫管理B、應用系統管理C、信息安全管理D、網絡管理正確答案:ABCD7.下面對視圖的作用描述正確的是:A、視圖可以代替原始數據表B、視圖可以降低查詢復雜度C、視圖可以加速數據訪問D、視圖可以屏蔽掉對部分原始數據的訪問正確答案:BD8.管理信息系統的事件分類與考核包含網絡聯通性、系統網絡安全情況、數據備份及()。A、用戶帳戶安全B、應用系統C、災難事件D、數據庫安全正確答案:BC9.屬于安全閉環組成部分的是()A、響應B、預警C、防護D、檢測正確答案:ABCD10.會產生沖突的網絡拓撲結構有()A、總線形結構B、采用集線器連接的星形結構C、環形結構D、點—點全連接結構正確答案:ABC11.按照云計算服務提供的資源層次,可以分為哪三種服務類型。()A、IaasB、PaasC、SaasD、Baas正確答案:ABC12.檢查SQL*Plus的下列輸出:PRODUCT.IDPRODUCT.NAMEBOX.LOCATION----------------------------------578-XWIDGETIDAHOTENNESSEE456-YWIDGET下列哪些選項是不能產生這個結果的查詢類型?A、全外連接B、左外連接C、右外連接D、等連接正確答案:BCD13.NetworkAddressTranslation技術將一個IP地址用另一個IP地址代替,它在防火墻上的作用是():A、隱藏內部網絡地址,保證內部主機信息不泄露B、由于IP地址匱乏而使用無效的IP地址C、使外網攻擊者不能攻擊到內網主機D、使內網的主機受網絡安全管理規則的限制正確答案:AB14.進行系統重大變更操作,如(),應報廣西電網公司信息部主管領導審批。A、結構調整B、核心設備變更C、大面積用戶停止服務D、用戶權限調整正確答案:ABC15.檢查是否具有軟件開發的相關文檔,如需求分析說明書、軟件設計說明書等,是否具有()或()。A、產品演示B、編譯報告C、操作手冊D、使用指南正確答案:CD16.根據《廣東電網公司計算機終端安全管理規定》,以下說法正確的有()A、系統運維部門制定和維護統一的計算機終端軟件配置標準。B、信息終端運維部門統一分配計算機終端名稱、計算機終端帳號、用戶權限C、嚴禁計算機終端使用人員私自卸載統一安裝的安全防護軟件。D、計算機終端安全防護策略至少包括帳號安全策略、登錄次數、密碼策略、屏幕保護策略、審核策略以及禁止默認共享目錄、禁止從軟盤和光驅啟動等策略。正確答案:ABCD17.根據南網安全基線要求,檢查歷年風險評估發現應用系統中存在的應用系統存在數據被篡改漏洞是否根據要求整改到位時,交付物應包括()和()。A、值班記錄B、運維文檔C、第三方人工滲透測試結果D、漏洞掃描器滲透測試結果正確答案:CD18.信息系統移交材料包括()A、管理員手冊B、安裝配置手冊C、用戶手冊D、運維手冊正確答案:ABCD19.信息安全的CIA模型指的是()三個信息安全中心目標A、保密性B、完整性C、可用性D、可靠性正確答案:ABC20.Windows系統支持FAT、FAT32和NTFS三種文件系統。與FAT和FAT32相比,NTFS文件系統有哪些優點?A、磁盤利用率高B、硬盤C、訪問速度快D、磁盤分區大正確答案:ABC21.下列屬于針式打印機機械故障的是A、驅動程序故障B、色帶機械故障C、字車故障D、打印頭故障正確答案:BCD22.如何修改spfile()?A、直接vi修改B、通過重建controlfile修改C、先createpfile...fromspfile,再從文本編輯器修改D、用命令altersystemset...scope=spfile正確答案:CD23.Linux交換分區的作用是:A、完成虛擬存儲B、用磁盤空間模擬硬盤空間C、允許應用程序使用多于實際內存的存儲容量D、存放臨時文件正確答案:ACD24.下列方法能保證業務日志的安全存儲與訪問的是()A、將業務日志保存到WEB目錄下B、對業務日志記錄進行數字簽名來實現防篡改C、日志保存期限應與系統應用等級相匹配D、日志記錄應采用只讀方式歸檔保存正確答案:BCD25.防止火災的基本方法有()。A、阻止火勢及爆炸波的蔓延B、消除著火源C、控制可燃物D、隔絕空氣正確答案:ABCD26.電力系統由以下幾個部分組成:()。A、電源B、負荷C、電力網絡D、直流系統正確答案:ABC27.應用系統進行設計時,設計方案應滿足以下要求:A、設計軟硬件平臺架構B、設計統一監控需求C、安全設計方案D、4A平臺正確答案:ABCD28.關于分區表,以下說法正確的是()A、對每一個分區,可以建立本地索引B、分區表的索引最好建為全局索引,以便于維護C、可以用exp工具只導出單個分區的數據D、可以通過altertable命令,把一個現有分區分成多個分區正確答案:ACD29.常見的IDE設備包括:A、硬盤B、CD-ROM驅動器C、掃描儀D、刻錄機正確答案:ABD30.判斷下列哪些敘述是正確的?()A、運算器是完成算術和邏輯操作的核心處理部分,通常成為CPUB、對存儲器進行一次完整的存或取操作所需的全部時間,叫存取周期C、對存儲器進行一次完整的存操作以及一次完整的取操作所需時間之和,叫存取周期D、只要運算器具加法和移位功能,再增加一些控制邏輯,計算機就能完成各種算術運算正確答案:BD31.公司數據中心作為公司所有數據匯聚的統一平臺,承載公司所有內外部數據的()、()、()等功能。A、應用B、采集C、分析D、存儲正確答案:ABD32.下列哪些軟件是用來接收電子郵件的客戶端軟件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正確答案:ABD33.數據庫安全防護包括()等方面,防護策略應滿足《電力行業信息系統安全等級保護基本要求》中信息系統相應安全等級的主機安全和《南方電網IT主流設備安全基線技術規范》中數據庫基線技術有關要求。A、訪問控制B、用身份鑒別C、資源控制D、安全審計正確答案:ABCD34.Oracle內存結構可以分為()A、調度區。B、系統全局區。C、備份區D、還原區。E、程序全局區。正確答案:BE三、判斷題(共32題,每題1分,共32分)1.對數據庫的查找、增添、刪除、修改等操作都需要由數據庫管理員進行完整性定義和完全性授權,由數據庫系統具體執行。A、正確B、錯誤正確答案:B2.接入點可根據MAC地址(被拒絕的地址)拒絕用戶接入有線局域網,也可根據MAC地址有選擇地許可用戶接入有線局域網。()A、正確B、錯誤正確答案:A3.向有限的空間輸入超長的字符串是緩沖區益出攻擊手段。()A、正確B、錯誤正確答案:A4.機房的所有線纜槽進出口應封堵,設置防止小動物危害設備的相關設施,并經常檢查。A、正確B、錯誤正確答案:A5.做好UPS測試預案,不定期做好UPS系統的測試和電源的切換。A、正確B、錯誤正確答案:B6.信息插座與周邊電源插應保持的距離為20cm。A、正確B、錯誤正確答案:A7.5類雙絞線(CAT5)的最高傳輸速率為100Mbit/sA、正確B、錯誤正確答案:A8.網管軟件拓撲圖與運維圖紙保持一致。A、正確B、錯誤正確答案:A9.在信息安全事件應急處置結束后,應進行按要求進行事件原因及必要的法律取證分析、總結信息安全事件中的經驗教訓,并改正信息安全事件應急預案、根據事件經驗教訓,提出信息安全防護措施評審工作。A、正確B、錯誤正確答案:A10.系統投運前,不應根據《中國南方電網公司IT資產管理辦法》的管理要求,開展資產登記工作,在IT服務管理系統輸入資料清單。A、正確B、錯誤正確答案:B11.跳線走線要符合規范,跳線必須從跳線環內整齊布放,橫平堅直,跳線不得有接頭或中間露出線芯的現象,不得將跳線橫拉、斜拉,列間跳線要保證絕緣層完整,防止疊壓,必要時加裝橡膠皮保護,不妨礙端子板(架)的翻轉。()A、正確B、錯誤正確答案:A12.保密行政管理部門對保密檢查中發現的非法獲取、持有的國家秘密載體,應當予以銷毀。A、正確B、錯誤正確答案:B13.操作類數據是指在日常業務開展過程中實時產生或交互的一類數據,主要作用是支撐業務的辦理流程。A、正確B、錯誤正確答案:A14.移交/移交是指信息系統的運行維護在竣工驗收通過后,由管理部門轉為信息運維部門進行運行維護的過程。A、正確B、錯誤正確答案:B15.定性安全風險評估結果中,級別較高的安全風險應當優先采取控制措施予以應對。A、正確B、錯誤正確答案:A16.信息安全體系建設應堅持技術和管理相結合,堅持多人負責制,相互配合、相互制約,堅持職責分離,堅持最小

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論